Buscar

TECNOLOGIA WEB EXERCICIOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 1
	 1a Questão (Ref.: 201701742465)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
		
	
	recursos, planilhas
	
	mão de obra, informações
	
	informações, recursos		
	
	inteligência, equipamentos
	
	equipamentos, mão de obra
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201701620161)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
		
	
	Linha telefonica 
	
	Principal responsável pela conexão do IPHONE 6
	
	controle das redes de venda eletronica
	
	Conectar o FaceBook
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701742503)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
	
	O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
	
	A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701267978)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Utilizar bancos de dados remotamente.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	Ser recuperável à distância.
	
	Utilizar os serviços de hardware distribuídos.
	
	
	
	
	 5a Questão (Ref.: 201701742507)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
		
	
	V, V, V, V
	
	F, F, V, V
	
	F, F, F, F
	
	V, V, F, F
	
	V, V, F, V
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701734346)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	
	NETMIL 
	
	NETMILITAR 
	
	MILITARNET
	
	MILNET
	
	MILONLINE
	
	
	
	
	 7a Questão (Ref.: 201701687966)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	Não há relatos precisos sobre o seu surgimento.
	
	Gabarito Comentado
	
	
	 8a Questão (Ref.: 201701622256)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
		
	
	Milnet e Intranet
	
	Milnet e Internet
	
	BasicNet e Internet
	
	Milnet e Externet
	
	Milnet e WWW
	
	a Questão (Ref.: 201701742512)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: 
		
	
	A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço.
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquerhora e em qualquer lugar. A informação chega até nós em tempo real.
	
	As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
	
	A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca.
	
	
	
	
	 2a Questão (Ref.: 201701575604)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Ser recuperável à distância.
	
	Utilizar os serviços de hardware distribuídos.
	
	Utilizar a tecnologia de Computação em nuvens.
	
	Utilizar bancos de dados remotamente.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	
	
	
	 3a Questão (Ref.: 201701699108)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	
	Apenas as sentenças I e II estão corretas.
	
	Apenas as sentenças I e III estão corretas.
	
	Apenas as sentenças II e III estão corretas.
	
	Todas as sentenças estão incorretas.
	
	Todas as sentenças estão corretas.
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701742465)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
		
	
	equipamentos, mão de obra
	
	inteligência, equipamentos
	
	recursos, planilhas
	
	informações, recursos
	
	mão de obra, informações
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201701687966)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Não há relatos precisos sobre o seu surgimento.
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701648691)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. 
		
	
	INTERNET
	
	WIFI
	
	MILNET
	
	NUVEM
	
	NETARPA
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701267978)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Utilizar os serviços de hardware distribuídos.
	
	Utilizar bancos de dados remotamente.
	
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	Ser recuperável à distância.
	
	
	
	
	 8a Questão (Ref.: 201701729073)
	Fórum de Dúvidas (1 de 2)       Saiba (0) 
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? 
		
	
	NETMIL
	
	INTERNETMILITAR
	
	MILITARNET
	
	MILNET
	
	NETMILITAR
	
Aula 2
	1a Questão (Ref.: 201701015387)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: 
		
	
	IMAP
	
	HTTP
	
	WWW
	
	SMTP
	
	FTP
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201701239030)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
		
	
	Controlar virus
	
	Configuração do servidor
	
	Autenticar usuário
	
	Transferência de arquivos
	
	Cabeamento
	
	
	
	
	 3a Questão (Ref.: 201701016226)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
		
	
	HTTPS (HyperText Transfer Protocol secure)
	
	HTTP (HyperTextTransfer Protocol)
	
	RTP - Real-time Transport Protocol
	
	SSH (Secure Shell) 
	
	TCP - Transmission Control Protocol
	
	
	
	
	 4a Questão (Ref.: 201701011334)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Na internet cada computador conectado é identificado por seu:
		
	
	E-mail
	
	UDP
	
	Endereço IP
	
	ARP
	
	DNS
	
	
	
	
	 5a Questão (Ref.: 201701016211)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
		
	
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701011456)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
		
	
	HTML
	
	Firewal
	
	HTTPs
	
	HTTP
	
	Encriptação
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701015388)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
		
	
	IMAP
	
	POP3
	
	FTP
	
	HTTP
	
	SMTP
	
	
	
	
	 8a Questão (Ref.: 201701015374)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números: 
		
	
	23, 110 e 443
	
	25, 110 e 443
	
	25, 110 e 80
	
	25, 160 e 80
	
	23, 160 e 80
	
	Gabarito Comentado
	1a Questão (Ref.: 201701839769)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual opção abaixo é uma característica do protocolo UDP ?
		
	
	Garante que o que foi enviado foi entregue
	
	maio ¿custo¿
	
	CHECA a integridade do pacote
	
	Modelo confiável 
	
	NÃO checa a integridade do pacote 
	
	
	
	
	 2a Questão (Ref.: 201701011329)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
		
	
	IPV-6
	
	DNS
	
	TCP/IP
	
	Nenhuma das opções anteriores
	
	Servidor
	
	
	
	
	 3a Questão (Ref.: 201701015401)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
		
	
	WWW
	
	URL
	
	FTP
	
	STATELESS
	
	HTTP
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701578864)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. 
Em relação ao FTP NÃO podemos afirmar que.
		
	
	Uma de suas possibilidades é a transferência Voz.
	
	A Conexão de Dados acontece na Porta 20.
	
	Utiliza-se um servidor FTP para que seja possível acesso aos dados.
	
	Seu objetivo é exclusivamente lidar com a transferência de arquivos.
	
	A Conexão de Controle acontece na Porta21.
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201701703675)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O funcionamento da Internet baseia-se em que protocolo ? 
		
	
	O protocolo TCP/IP
	
	O protocolo UPD
	
	O protocolo digital
	
	O protocolo TPC
	
	O protocolo analogico
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701839779)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Em relação ao protocolo HTTP qual modelo ele utiliza ?
		
	
	Modelo resposta-requisição 
	
	Modelo requisição-requisição 
	
	Modelo resposta-resposta
	
	Modelo temporal
	
	Modelo requisição-resposta
	
	
	
	
	 7a Questão (Ref.: 201701238538)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
		
	
	IMAP, TCP/IP, HTTP.
	
	POP3, IMAP, SMTP.
	
	SMTP, TCP/IP, HTTP.
	
	IMAP, TCP/IP, POP.
	
	POP3, TCP/IP, SMTP.
	
	
	
	
	 8a Questão (Ref.: 201701610568)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
		
	
	SMTP, POP3, IMAP
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	PPP, UDP, TCP, SLIP, ARP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	
	
Aula 3:
	1a Questão (Ref.: 201701575639)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	2 - 1 - 3 - 4
	
	4 - 1 - 3 - 2
	
	1 - 2 - 3 - 4
	
	3 - 2 - 1 - 4 
	
	2 - 1 - 4 - 3 
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201701839831)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? 
		
	
	Comportamento suspeito 
	
	Filtrar portas
	
	Protocolos 
	
	Portas 
	
	Hosts (faixas de IP)3a Questão (Ref.: 201701634713)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
		
	
	Scamming
	
	Chernobyl
	
	cavalo de troia
	
	sexta feira 13
	
	ping pong
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701570232)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	
	Sub-tipos de lammers
	
	Trojans
	
	Sub-tipos de hackers
	
	Sub-tipos de crackers
	
	Backdoor
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201701011506)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. 
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	
	
	
	 6a Questão (Ref.: 201701014147)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	
	Hacker
	
	Lammer
	
	Phreaker
	
	Newbie
	
	Cracker
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701569308)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
		
	
	Lamers
	
	Script Kiddies
	
	Hacker
	
	AAC
	
	Cracker
	
	
	
	
	 8a Questão (Ref.: 201701238555)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. 
		
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. 
	
	1a Questão (Ref.: 201701569315)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? 
		
	
	Sexta feira 13
	
	Ataques Coordenados (DDOS) 
	
	Engenharia Social 
	
	Ping Pong
	
	Phishing Scam 
	
	
	
	
	 2a Questão (Ref.: 201701267823)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701570237)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Spoofing
	
	Denial Of Service
	
	Phreaking
	
	Scamming
	
	Mail Bomb
	
	
	
	
	 4a Questão (Ref.: 201701011360)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma solução para realizar transações seguras na Web é:
		
	
	Nenhuma das opções anteriores
	
	SMTP
	
	IPV-4
	
	HTTP
	
	SSL
	
	
	
	
	 5a Questão (Ref.: 201701267822)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos.Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701575639)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	4 - 1 - 3 - 2
	
	2 - 1 - 3 - 4
	
	2 - 1 - 4 - 3 
	
	1 - 2 - 3 - 4
	
	3 - 2 - 1 - 4 
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701575625)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
		
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	
	
	
	 8a Questão (Ref.: 201701011486)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? 
		
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. 
	
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	Gabarito Comentado
Aula 4
	Questão (Ref.: 201701011452)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
		
	
	OIWeb
	
	HTTP
	
	DHTML
	
	W3C
	
	ISO
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201701238583)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
		
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Antivirus; Fire wall; Criptografia; Proteção contra torjan.
	
	Antivirus; Fire wall; Servidores web; Proteção contra torjan.
	
	Fire wall; Criptografia; Navegadores.
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	
	
	
	 3a Questão (Ref.: 201701742367)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
		
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	NVU, Notepad++, Dreamweaver
	
	Gtalk, Skype, Meebo
	
	McAfee, Avira, AVG
	
	Emule, Kazaa, Limewire
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701742375)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:
		
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	Gtalk, Skype, Meebo
	
	Emule, Kazaa, Limewire
	
	McAfee, Avira, AVG
	
	NVU, Notepad++, Dreamweaver
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201701610422)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
		
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Fire wall; Criptografia;Navegadores.
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	Antivirus; Firewall; Servidores web; Proteção contra trojan.
	
	
	
	
	 6a Questão (Ref.: 201701011315)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
		
	
	Conectar a internet
	
	Criação da página HTML
	
	Interpretar os comandos HTML
	
	Nenhuma das opções anteriores
	
	Conectar ao provedor de acesso 
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701699110)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores:
		
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	McAfee, ClamWin, AVG
	
	NVU, Notepad, Dreamweaver
	
	Windows Live Messenger, Skype, Gtalk
	
	Emule, Kazaa, Limewire
	
	Gabarito Comentado
	
	
	 8a Questão (Ref.: 201701703701)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
		
	
	tecnologia VOIP; exemplo Skype
	
	tecnologia Skype; exemplo VOIP
	
	tecnologia Ekiga; exemplo Skype
	
	tecnologia X-lite; exemplo Skype
	
	tecnologia Gizmo; exemplo Skype
	
	Gabarito Comentado
	1a Questão (Ref.: 201701016143)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
		
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201701016142)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________
Marque a alternativa que apresenta uma sentença INCORRETA
		
	
	Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada
	
	Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada
	
	Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto
	
	Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador.
	
	Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701839844)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
		
	
	Outlook
	
	Gtalk / Hangouts 
	
	Windows Live Messenger / Skype 
	
	Yahoo Messenger 
	
	Whatsapp 
	
	
	
	
	 4a Questão (Ref.: 201701027565)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Relacione a primeira coluna com a segunda e escolha a opção correta: 
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us 
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social 
		
	
	3, 1, 5, 2, 4, 6
	
	5, 4, 1, 6, 2, 3
	
	4, 1, 6, 5, 3, 2
	
	4, 1, 2, 6, 3, 5
	
	6, 4, 2, 1, 3, 5
	
	
	
	
	 5a Questão (Ref.: 201701027087)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
		
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	9, 5, 6, 8, 4, 7, 2, 3, 1
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701055964)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	
	servidor que solicita uma página ao cliente
	
	servidor que recebe uma requisição.
	
	servidor que responde a uma requisição.
	
	cliente que responde à uma requisição do servidor
	
	cliente que solicita algum serviço ao servidor
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701740478)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresade forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
		
	
	TCP/IP
	
	Comunicação analogica
	
	Comunicação por frequencia de radio
	
	Comunicadores instântáneo
	
	UDP
	
	Gabarito Comentado
	
	
	 8a Questão (Ref.: 201701240206)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
		
	
	COMUNICADORES INSTATANEOS
	
	HARDWARE
	
	EDITORES DE TEXTO
	
	PLANILHAS
	
	REDES
	
	
	
Aula 5
	1a Questão (Ref.: 201701012202)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
		
	
	LINK
	
	ABSTRACT
	
	SCRIPT
	
	TITLE
	
	STYLE
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201701027091)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags:
		
	
	
	
	
	
	
	
	
	
	
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701066647)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Sobre a tag:
é correto afirmar: 
		
	
	Nenhuma das respostas.
	
	Os atributos width e height são obrigatórios para criar âncoras.
	
	Os atributos width e height definem largura e altura da imagem.
	
	Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade de 400 Kbits e tamanho 300 bytes.
	
	Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página externa.
	
	
	
	
	 4a Questão (Ref.: 201701031316)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Identifique abaixo a forma correta de apresentar um link externo.
		
	
	
	
	
	
	
	
	
	
	
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201701569347)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
		
	
	< link> < /link>
	
	< color> < /color>
	
	< body> < /body> 
	
	< title> < /title> 
	
	< resumo >< /resumo > 
	
	
	
	
	 6a Questão (Ref.: 201701575570)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - HTML 
2 - BODY 
3 - HEAD 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB.
		
	
	2 - 1 - 3 
	
	1 - 3 - 2 
	
	1 - 2 - 3 
	
	3 - 2 - 1 
	
	2 - 3 - 1 
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701011348)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A principal linguagem utilizada para a criação de páginas Web é:
		
	
	Linguagem C
	
	Nenhuma das opções anteriores
	
	Linguagem de programação
	
	Linguagem de marcação de hipertexto
	
	Linguagem de estilos
	
	Gabarito Comentado
	
	
	 8a Questão (Ref.: 201701016091)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ .
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
		
	
	Os atributos modify e id
	
	Os atributos tam e resize
	
	Os atributos align e vspace 
	
	Os atributos height e width 
	
	Os atributos alt e border 
	
	Gabarito Comentado
	
	1a Questão (Ref.: 201701578512)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. 
		
	
	Somente a sentença I está correta.
	
	Todas as sentenças estão corretas.
	
	Somente as sentenças II e III estão corretas.
	
	Somente as sentenças I e III estão corretas.
	
	Somente a sentença III está correta. 
	
	
	
	
	 2a Questão (Ref.: 201701016146)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ?
		
	
	< menu >Titulo da página < /menu >
	
	< body >Titulo da página < /body >
	
	< div >Titulo da página < /div >
	
	< bar >Titulo da página < /bar >
	
	< title >Titulo da página < /title >
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701012202)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
		
	
	LINK
	
	ABSTRACT
	
	STYLE
	
	TITLE
	
	SCRIPT
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701031316)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Identifique abaixo a forma correta de apresentar um link externo.
		
	
	
	
	
	
	
	
	
	
	
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201701091714)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de:
		
	
	Body
	
	Cols
	
	Tag
	
	Frames
	
	Head
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701575506)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - dl 
2 - a 
3 - META 
4 - BODY 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada. 
		
	
	3 - 2 - 4 - 1
	
	4 - 1 - 3 - 2
	
	1 - 3 - 2 - 4 
	
	2 - 4 - 1 - 3 
	
	3 - 1 - 2 - 4
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701578870)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveuuma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML.
		
	
	Hypertags Markup Language.
	
	Headtext Markup Language.
	
	Hypertags Mark Language.
	
	Hypertext Mark Language.
	
	Hypertext Markup Language.
	
	Gabarito Comentado
	
	
	 8a Questão (Ref.: 201701569320)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________
		
	
	Java
	
	Cobol
	
	Clipper
	
	Pascal
	
	HTML

Continue navegando